Az ASUS kritikus remote authentication bypass hibát javított számos routerében

A tajvani techóriás a kritikus CVE-2024-3080-at javította, amely 7 ASUS routert érintett. A hiba kihasználásával a fenyegető szereplő hitelesítés nélkül léphetett be az eszközökbe. Az alábbi modellek érintettek:

  • ZenWiFi XT8 3.0.0.4.388_24609 (inclusive) korábbi verzió
  • ZenWiFi Version RT-AX57 3.0.0.4.386_52294 (inclusive) korábbi verzió
  • ZenWiFi Version RT-AC86U 3.0.0.4.386_51915 (inclusive) korábbi verzió
  • ZenWiFi Version RT-AC68U 3.0.0.4.386_51668 (inclusive) korábbi verzió

Az alábbi frissítések javítják a hibát:

  • Update ZenWiFi XT8 to 3.0.0.4.388_24621 (inclusive) és későbbi verziói
  • Update ZenWiFi XT8 V2 to 3.0.0.4.388_24621 (inclusive) és későbbi verziói
  • Update RT-AX88U to 3.0.0.4.388_24209 (inclusive) és későbbi verziói
  • Update RT-AX58U to 3.0 .0.4.388_24762 (inclusive) és későbbi verziói
  • Update RT-AX57 to 3.0.0.4.386_52303 (inclusive) és későbbi verziói
  • Update RT-AC86U to 3.0.0.4.386_51925 (inclusive) és későbbi verziói
  • Update RT-AC68U to 3.0.0.4.386_51685 (including) és későbbi verziói

A gyártó továbbá javította a CVE-2024-3912 sérülékenységet is, amely egy kritikus feltöltési hibát jelent. Ennek kihasználásával a támadók a hitelesítés megkerülésével a sebezhető eszközökön rendszerparancsokat hajthattak végre. Az alábbi eszközöket érinti a sérülékenység: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N14U, DSL-N14U_B1, DSL-N12U_C1, DSL-N12U_D1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL- AC55U, DSL-AC56U.

Ezen eszközök közül néhányra már nem érkezik patch, mert már túl elavultak (EoL). Az alábbi verziókban történt meg a hibajavítás:

  • rissítse az alábbi modelleket 1.1.2.3_792 (inclusive) és későbbi verziókra: DSL-N17U,
    DSL-N55U_C1, DSL-N55U_D1, DSL-N66U
  • Frissítse az alábbi modelleket 1.1.2.3_807 (inclusive) és későbbi verziókra: DSL-N12U_C1,
    DSL -N12U_D1, DSL-N14U, DSL-N14U_B1
  • Frissítse az alábbi modelleket 1.1.2.3_999 (inclusive) és későbbi verziókra: DSL-N16,
    DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U
  • Már nem támogatottak, így ajánlott minél hamarabb lecserélni az alábbi eszközöket:
    DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55. Ha erre esetleg rövid időn belül nincs lehetősége ezek cserélésre, tanácsos a következő funkciókat kikapcsolni: Remote access (Web access from WAN), virtual server (Port forwarding), DDNS, VPN server, DMZ, port trigger.

(securityaffairs.com)